ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.

Презентация:



Advertisements
Похожие презентации
Основные понятия криптологии
Advertisements

ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
Криптография: алгоритм RSA
Выполнил студент группы 9ИнфБ101 Фоминцев.А.И. Криптография и шифрование Шифрование это способ изменения сообщения или другого документа, обеспечивающее.
Модуль 2. Алгебры и группы. Лекция 1 Математические методы криптографии 1. Основные понятия 2. Симметричные криптосистемы.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
ПРОГРАММНО-АППАРАТНАЯ РЕАЛИЗАЦИЯ СОВРЕМЕННЫХ КРИПТОГРАФИЧЕСКИХ СРЕДСТВ И СИСТЕМ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
ДОКУМЕНТАЛЬНОЕ ОБЕСПЕЧЕНИЕ КРИПТОГРАФИИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
КРУЧУ, ВЕРЧУ, ЗАПУТАТЬ ХОЧУ!. РАЗГАДАЙТЕ РЕБУС АНАГРАММА Путем перестановки нужно расшифровать слова. После расшифровки определить, какое слово здесь.
Основные понятия криптографии Фестиваль исследовательских и творческих работ учащихся «Портфолио»
Основы криптографии Возможности защиты информации.
КРИПТОГРАФИЯ Выполнила : Ученица 10 класса МКОУ СОШ 2 с УИОП им. Н. Д. Рязанцева г. Семилуки Лактионова Мария.
Методы шифрования Фестиваль исследовательских и творческих работ учащихся «Портфолио»
Шифрование данных Подготовила: Студентка ФИСТ ГИП-104 Яхина Ольга.
Информатика и ИКТ 10 класс Учитель: Зуева Г.А. Информация и информационные процессы.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
«название техникума или училища» Презентация на тему: шифрование с закрытым ключом Выполнил: Проверил:
Криптографические методы защиты информации Тема 1. Общие принципы построения криптографических алгоритмов. Простейшие шифры.
Информация и информационные процессы. Кодирование и декодирование Для обмена информацией с другими людьми человек использует естественные языки. Наряду.
Транксрипт:

ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.

2 История криптографической деятельности

3 Криптографические методы Являются специфическим способом зашиты процессов переработки информации.

4 Криптология Наука, изучающая и разрабатывающая научно-методологические основы, способы, методы и средства криптографического преобразования информации.

5 Основные понятия, определения, композиции и синтез шифров

6Криптология криптографиякриптоанализ

7 Криптография Занимается поиском и исследованием математических методов преобразования информации.

8 Криптоанализ Исследует возможности расшифровывания информации без знания ключей.

9 Криптография симметричные криптосистемы с открытым ключом системы электронной подписи управление ключами

10 Основные направления использования криптографических методов передача конфиденциальной информации по каналам связи, установление подлинности передаваемых сообщений, хранение информации на носителях в зашифрованном виде.

11 Методы криптографического преобразования шифрование дешифрование; кодирование; стеганография; сжатие расширение.

12 Основные понятия методологии криптографии

13 Алфавит Конечное множество используемых для кодирования информации знаков.

14 Текст Упорядоченный набор из элементов алфавита.

15 Шифрование Преобразовательный процесс, в ходе которого исходный текст заменяется шифрованным текстом.

16 Дешифрование Процесс, обратный шифрованию. На основе ключа шифрованный текст преобразуется в исходный.

17 Ключ Информация, необходимая для беспрепятственного шифрования и дешифрирования текстов.

18Криптосистемы симметричные с открытым ключом

19 В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

20 В системах с открытым ключом используют два ключа открытый и закрытый, которые математически связаны друг с другом.

21 Электронная (цифровая) подпись Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

22 Кодирование Такой вид криптографического закрытия, когда некоторые элементы защищаемых данных заменяются заранее выбранными кодами.

23Кодирование смысловое символьное

24 При смысловом кодировании кодируемые элементы имеют вполне определенный смысл.

25 При символьном кодировании кодируется каждый символ защищаемого сообщения.

26 При кодировании замене подвергаются смысловые элементы информации.

27 Шифрование (дешифрование) Вид криптографического закрытия (раскрытия), при котором преобразованию подвергается каждый символ защищаемого сообщения.

28Методышифрования(дешифрования) с симметричным ключом системы с открытыми ключами

29 Способышифрования с симметричными ключами ключами подстановка (замена) перестановка аналитическое преобразование гуммирование комбинированное шифрование (дешифрование)

30 Метод перестановки Несложный метод криптографического преобразования, использующийся, как правило, в сочетании с другими методами.

31 Аддитивные методы (гуммирование) Заключаются в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

32 Блочные шифры Относятся к комбинированным методам и представляют собой последовательность основных методов преобразования, применяемую к блоку шифруемого текста.

33 Рассечениеразнесение Заключается в том, что массив защищаемых данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации.

34 Простейшие шифры и их свойства. Методы шифрования с симметричными ключами.

35 Шифрование методами замены (подстановки) Подразумевает, что символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов.

36 Для повышения стойкости шифра используют полиалфавитные подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов.

37 Шифрование с симметричными ключами методами перестановки Подразумевает, что символы шифруемого текста внутри шифруемого блока символов переставляются по определенным правилам. Подразумевает, что символы шифруемого текста внутри шифруемого блока символов переставляются по определенным правилам.

38 Шифрование с симметричными ключами при помощи аналитических преобразований Использует методы алгебры матриц, например умножение матрицы на вектор.

39 Шифрование аддитивными методами (гуммирование) Предусматривает последовательное сложение символов шифруемого текста с символами некоторой специальной последовательности, которая называется гаммой.

40 Комбинированные методы шифрования с симметричными ключами Заключаются в применении различных способов шифрования исходного текста одновременно или последовательно.

41 Наибольшее распространение получили подстановка + гуммирование; перестановка + гуммирование; гуммирование + гуммирование; подстановка + перестановка.

42 Системы с открытыми ключами Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу.

43

44 Необратимость Практическая невозможность вычислить обратное значение, используя современные вычислительные средства за обозримый интервал времени.

45Криптосистемы с открытым ключом разложение больших чисел на простые множители вычисление логарифма в конечном поле вычисление корней алгебраических уравнений

46 Алгоритмы криптосистемы СОК используются как самостоятельные средства защиты передаваемых и хранимых данных; средства для распределения ключей; средства аутентификации пользователей.